Compartilhar via


Como funciona o DPM?

O método que o System Center Data Protection Manager (DPM) usa para proteger dados varia de acordo com o tipo de dados que estão sendo protegidos e o método de proteção selecionado. Este artigo serve como uma cartilha sobre como o DPM funciona. Destina-se a educar aqueles que são novos no DPM ou aqueles que podem ter dúvidas básicas sobre como o DPM funciona. Este artigo aborda os processos de proteção baseados em disco, os processos de proteção baseados em fita, o processo de recuperação e a política de proteção.

Processo de proteção baseado em disco

Para fornecer proteção de dados baseada em disco, o servidor DPM cria e mantém uma réplica ou cópia dos dados que estão em servidores protegidos. As réplicas são armazenadas no pool de armazenamento, que consiste em um ou mais volumes formatados em ReFs no servidor DPM. A ilustração a seguir mostra a relação básica entre um volume protegido e sua réplica.

Diagrama do processo de proteção baseado em disco.

Se você estiver protegendo dados de arquivo ou dados de aplicativo, a proteção começa com a criação de uma réplica da fonte de dados.

A réplica é sincronizada ou atualizada em intervalos regulares de acordo com as configurações definidas. O método que o DPM usa para sincronizar a réplica depende do tipo de dados que está sendo protegido. Para obter mais informações, consulte O processo de sincronização de dados de arquivo e O processo de sincronização de dados do aplicativo. Se uma réplica for identificada como inconsistente, o DPM executará uma verificação de consistência, que é uma verificação bloco a bloco da réplica em relação à fonte de dados.

Um exemplo simples de uma configuração de proteção consiste em um servidor DPM e um computador protegido. O computador é protegido quando você instala um agente de proteção do DPM no computador e adiciona seus dados a um grupo de proteção.

Os agentes de proteção rastreiam as alterações nos dados protegidos e transferem as alterações para o servidor DPM. O agente de proteção também identifica dados em um computador que podem ser protegidos e está envolvido no processo de recuperação. Você deve instalar um agente de proteção em cada computador que deseja proteger usando o DPM. Os agentes de proteção podem ser instalados pelo DPM ou você pode instalar agentes de proteção manualmente usando aplicativos como o SMS (Systems Management Server).

Os grupos de proteção são usados para gerenciar a proteção de fontes de dados em computadores. Um grupo de proteção é uma coleção de fontes de dados que compartilham a mesma configuração de proteção. A configuração de proteção é a coleção de configurações comuns a um grupo de proteção, como o nome do grupo de proteção, a política de proteção, as alocações de disco e o método de criação de réplica.

O DPM armazena uma réplica separada para cada membro do grupo de proteção no pool de armazenamento. Um membro do grupo de proteção pode ser qualquer uma das seguintes fontes de dados:

  • Um volume, compartilhamento ou pasta em um computador desktop, servidor de arquivos ou cluster de servidores.
  • Um grupo de armazenamento em um servidor Exchange ou cluster de servidores
  • Um banco de dados de uma instância do SQL Server ou cluster de servidor

Observação

O DPM não protege os dados armazenados em unidades USB.

O processo de sincronização de dados de arquivo

No DPM, para um volume de arquivo ou compartilhamento em um servidor, o agente de proteção usa um filtro de volume e o diário de alterações para determinar quais arquivos foram alterados e, em seguida, executa um procedimento de soma de verificação para esses arquivos para sincronizar apenas os blocos alterados. Durante a sincronização, essas alterações são transferidas para o servidor DPM e, em seguida, aplicadas à réplica para sincronizar a réplica com a fonte de dados. A figura a seguir ilustra o processo de sincronização de arquivos.

Diagrama do processo de sincronização de arquivos.

Se uma réplica se tornar inconsistente com sua fonte de dados, o DPM gerará um alerta que especifica qual computador e quais fontes de dados são afetadas. Para resolver o problema, o administrador repara a réplica iniciando uma sincronização com uma verificação de consistência, também conhecida simplesmente como verificação de consistência, na réplica. Durante uma verificação de consistência, o DPM executa uma verificação bloco a bloco e repara a réplica para torná-la consistente com a fonte de dados.

Você pode programar uma verificação de consistência diária para grupos de proteção ou iniciar manualmente uma verificação de consistência.

O DPM cria um ponto de recuperação para o membro do grupo de proteção em intervalos regulares, que você pode configurar. Um ponto de recuperação é uma versão dos dados a partir do qual os dados podem ser recuperados.

O processo de sincronização de dados do aplicativo

Para dados de aplicativo, depois que a réplica é criada pelo DPM, as alterações nos blocos de volume que pertencem aos arquivos de aplicativo são rastreadas pelo filtro de volume.

A forma como as alterações são transferidas para o servidor DPM depende do aplicativo e do tipo de sincronização. A operação rotulada como sincronização no Console do Administrador do DPM é análoga a um backup incremental e cria um reflexo preciso dos dados do aplicativo quando combinada com a réplica.

Durante o tipo de sincronização rotulado como backup completo expresso no Console do Administrador do DPM, um instantâneo VSS (Serviço de Cópias de Sombra de Volume) completo é criado, mas apenas os blocos alterados são transferidos para o servidor DPM.

Cada backup completo expresso cria um ponto de recuperação para dados de aplicativo. Se o aplicativo oferecer suporte a backups incrementais, cada sincronização também criará um ponto de recuperação. O tipo de sincronização suportado por cada tipo de dados de aplicativo é resumido da seguinte forma:

  • Para dados protegidos do Exchange, a sincronização transfere um instantâneo VSS incremental usando o gravador VSS do Exchange. São criados pontos de recuperação para cada sincronização e backup completo expresso.

  • Os bancos de dados do SQL Server que são enviados por logs, no modo somente leitura ou que usam o modelo de recuperação simples não dão suporte ao backup incremental. Os pontos de recuperação são criados para cada backup completo expresso apenas. Para todos os outros bancos de dados SQL Server, a sincronização transfere um backup do log de transações, criando pontos de recuperação para cada sincronização incremental e backup completo expresso. O log de transações é um registro serial de todas as transações realizadas com relação ao banco de dados desde o último backup do log de transações.

  • O Windows SharePoint Services e o Microsoft Virtual Server não oferecem suporte ao backup incremental. Os pontos de recuperação são criados para cada backup completo expresso apenas.

As sincronizações incrementais exigem menos tempo do que executar um backup completo expresso. No entanto, o tempo necessário para recuperar dados aumenta conforme o número de sincronizações. Isso ocorre porque o DPM deve restaurar o último backup completo e, em seguida, restaurar e aplicar todas as sincronizações incrementais até o ponto no tempo selecionado para recuperação.

Para permitir um tempo de recuperação mais rápido, o DPM executa regularmente um backup completo expresso, um tipo de sincronização que atualiza a réplica para incluir os blocos alterados.

Durante o backup completo expresso, o DPM tira um instantâneo da réplica antes de atualizar a réplica com os blocos alterados. Para habilitar objetivos de ponto de recuperação mais frequentes e reduzir a janela de perda de dados, o DPM também executa sincronizações incrementais no tempo entre dois backups completos expressos.

Assim como acontece com a proteção de dados de arquivo, se uma réplica se tornar inconsistente com sua fonte de dados, o DPM gerará um alerta que especifica qual servidor e quais fontes de dados são afetadas. Para resolver o problema, o administrador repara a réplica iniciando uma sincronização com verificação de consistência na réplica. Durante uma verificação de consistência, o DPM executa uma verificação bloco a bloco e repara a réplica para torná-la consistente com a fonte de dados.

Você pode programar uma verificação de consistência diária para grupos de proteção ou iniciar manualmente uma verificação de consistência.

A diferença entre dados de arquivo e dados de aplicativo

Os dados que existem em um servidor de arquivos e que precisam ser protegidos como arquivos simples qualificam-se como dados de arquivos, como arquivos do Microsoft Office, arquivos de texto, arquivos em lotes etc.

Os dados existentes em um servidor de aplicativos e que exigem que o DPM esteja ciente do aplicativo se qualificam como dados de aplicativo, como grupos de armazenamento do Exchange, bancos de dados do SQL Server, farms do Windows SharePoint Services e Servidores Virtuais.

Cada fonte de dados é apresentada no Console do Administrador do DPM de acordo com o tipo de proteção que você pode selecionar para essa fonte de dados. Por exemplo, no Assistente para Criar Novo Grupo de Proteção, quando você expande um servidor que contém arquivos e também está executando um Virtual Server e uma instância de um SQL Server, as fontes de dados são tratadas da seguinte maneira:

  • Se você expandir Todos os Compartilhamentos ou Todos os Volumes, o DPM exibirá os compartilhamentos e volumes nesse servidor e protegerá qualquer fonte de dados selecionada em qualquer um desses nós como dados de arquivo.

  • Se você expandir Todos os SQL Servers, o DPM exibirá as instâncias do SQL Server nesse servidor e protegerá qualquer fonte de dados selecionada nesse nó como dados do aplicativo.

  • Se você expandir o Microsoft Virtual Server, o DPM exibirá o banco de dados host e as máquinas virtuais nesse servidor e protegerá qualquer fonte de dados selecionada nesse nó como dados do aplicativo.

Processo de proteção baseado em fita

Quando você usa a proteção baseada em disco de curto prazo e a proteção baseada em fita de longo prazo, o DPM pode fazer backup dos dados do volume de réplica em fita para que não haja efeito no computador protegido. Quando você usa apenas a proteção baseada em fita, o DPM faz backup dos dados diretamente do computador protegido para a fita.

O DPM protege os dados em fita por meio de uma combinação de backups completos e incrementais da fonte de dados protegida (para proteção de curto prazo em fita ou para proteção de longo prazo em fita quando o DPM não protege os dados em disco) ou da réplica do DPM (para proteção de longo prazo em fita quando a proteção de curto prazo está em disco).

Observação

Se um arquivo estava aberto quando a réplica foi sincronizada pela última vez, o backup desse arquivo da réplica estará em um estado consistente com falhas. Um estado consistente de falha do arquivo conterá todos os dados do arquivo que foram persistidos no disco no momento da última sincronização. Isso se aplica apenas a backups do sistema de arquivos. Os backups do aplicativo sempre serão consistentes com o estado do aplicativo.

Para tipos e agendamentos de backup específicos, consulte Planejando grupos de proteção

Processo de recuperação

O método de proteção de dados, baseado em disco ou em fita, não faz diferença para a tarefa de recuperação. Você seleciona o ponto de recuperação dos dados que deseja recuperar e o DPM recupera os dados para o computador protegido.

O DPM pode armazenar um máximo de 448 pontos de recuperação para cada membro de arquivo de um grupo de proteção. Para fontes de dados de aplicativo, o DPM pode armazenar até 448 backups completos expressos e até 96 backups incrementais para cada backup completo expresso. Quando os limites da área de armazenamento forem atingidos e o período de retenção dos pontos de recuperação existentes ainda não for atingido, os trabalhos de proteção falharão.

Conforme explicado em O processo de sincronização de dados de arquivo e O processo de sincronização de dados do aplicativo, o processo de criação de pontos de recuperação difere entre os dados do arquivo e os dados do aplicativo. O DPM cria pontos de recuperação para dados de arquivo fazendo uma cópia de sombra da réplica em um agendamento que você configura. Para dados de aplicativo, cada sincronização e backup completo expresso cria um ponto de recuperação.

Os administradores recuperam dados de pontos de recuperação disponíveis usando o Assistente de Recuperação no Console do Administrador do DPM. Quando você seleciona uma fonte de dados e um ponto no tempo a partir do qual recuperar, o DPM notifica se os dados estão em fita, se a fita está online ou offline e quais fitas são necessárias para concluir a recuperação.

Política de proteção

O DPM configura a política de proteção, ou agendamento de trabalhos, para cada grupo de proteção com base nas metas de recuperação especificadas para esse grupo de proteção. Exemplos de metas de recuperação são os seguintes:

  • Não perca mais de 1 hora de dados de produção

  • Forneça um período de retenção de 30 dias

  • Disponibilize dados para recuperação por 7 anos

Suas metas de recuperação quantificam os requisitos de proteção de dados da sua organização. No DPM, as metas de recuperação são definidas pelo período de retenção, tolerância à perda de dados, agendamento de ponto de recuperação e, para aplicativos de banco de dados, o agendamento de backup completo expresso.

O período de retenção é o tempo necessário para os dados de backup disponíveis. Por exemplo, você precisa que os dados de hoje estejam disponíveis daqui a uma semana? Daqui a duas semanas? Daqui a um ano?

A tolerância à perda de dados é a quantidade máxima de perda de dados, medida em tempo, que é aceitável para os requisitos de negócios. Ele determina a frequência com que o DPM deve sincronizar com o servidor protegido coletando alterações de dados do servidor protegido. Você pode alterar a frequência de sincronização para qualquer intervalo entre 15 minutos e 24 horas. Você também pode optar por executar a sincronização antes da criação de um ponto de recuperação, em vez de uma data agendada específica.

O agendamento do ponto de recuperação estabelece quantos pontos de recuperação desse grupo de proteção devem ser criados. Para proteção de arquivos, selecione os dias e horários para os quais deseja que os pontos de recuperação sejam criados. Para proteção de dados de aplicativos que oferecem suporte a backups incrementais, a frequência de sincronização determina o agendamento do ponto de recuperação. Para proteção de dados de aplicativos que não dão suporte a backups incrementais, o agendamento de backup completo expresso determina o agendamento do ponto de recuperação.

Observação

Quando você cria um grupo de proteção, o DPM identifica o tipo de dados que está sendo protegido e oferece apenas as opções de proteção disponíveis para os dados.

Processo de descoberta automática

A descoberta automática é o processo diário pelo qual o DPM detecta automaticamente computadores novos ou removidos na rede. Uma vez por dia, em um horário que você pode agendar, o DPM envia um pequeno pacote (menos de 10 kilobytes) para o controlador de domínio mais próximo. O controlador de domínio responde à solicitação LDAP (Lightweight Directory Access Protocol) com os computadores nesse domínio e o DPM identifica computadores novos e removidos. O tráfego de rede criado pelo processo de descoberta automática é mínimo.

A descoberta automática não descobre computadores novos e removidos em outros domínios. Para instalar um agente de proteção em um computador em outro domínio, você deve identificar o computador usando seu nome de domínio totalmente qualificado.

Telemetria do DPM

O DPM não coleta nenhuma telemetria. Se você estiver enviando os dados para o Azure, as informações necessárias para o Backup do Azure serão enviadas para a Microsoft. Ele não contém nenhuma PII.

Telemetria do DPM

Observação

Aplicável a partir do DPM 2019 UR2.

Por padrão, o DPM envia dados de diagnóstico e conectividade para a Microsoft. A Microsoft usa esses dados para fornecer e melhorar a qualidade, a segurança e a integridade dos produtos e serviços da Microsoft.

Os administradores podem desativar esse recurso a qualquer momento. Para obter informações detalhadas sobre os dados coletados, consulte gerenciar telemetria no DPM.